Hacking
Webhacking.kr - 25
file=flag를 박아보니까 "FLAG is in the code" 이렇게 나온다 flag.php 소스를 봐야될것 같은데 이에 관련된 php취약점을 찾아보았다. 찾아보니까 php Wrapper 라는게 있다. 파일을 읽기위해서는 php://filter/convert.base64-encode/resource= 이런형식으로 사용하는 것 같다. flag.php파일을 봐야하기때문에 php://filter/convert.base64-encode/resource=flag.php를 넣어보았지만 아무것도 안나왔다 자동으로 뒤에 .php를 붙여주는것 같아서 flag만 넣었더니 PD9waHAKICBlY2hvICJGTEFHIGlzIGluIHRoZSBjb2RlIjsKICAkZmxhZyA9ICJGTEFHe3RoaXNfaXNfe..
Webhacking.kr - 21
이름부터 블라인드 인젝션이다 pw에 아무값이나 막 넣어보면 1'or'1을 넣었을때는 "Result : wrong password"가 나오고 아무값이나 넣었을때는 "Result : login fail"가 나오는것을 알 수 있다. 그러면 질의문이 참일때만 wroing password가 나오므로 이걸 통하여 블라인드 인젝션을 할 수 있을 것 같다. mysql에서 ascii함수는 문자열을 아스키 코드로 바꾸어 주고 substr(a,b,c)는 a라는 문자열에서 b번째부터 c만큼의 문자열을 뽑는다는 뜻이다. 이를 이용하면 코드를 짤 수 있다. import requests url = "https://webhacking.kr/challenge/bonus-1/index.php" cookie = {'PHPSESSID': ..
Webhacking.kr - 19
admin이라는 질의를 그대로 보내면 " you are not admin"라는 문구가 나오게 된다 guest로 로그인하면 로그인 되는걸 볼수 있다 로그인 하고 쿠키를 뒤져보면 YjJmNWZmNDc0MzY2NzFiNmU1MzNkOGRjMzYxNDg0NWQ3Yjc3NGVmZmU0YTM0OWM2ZGQ4MmFkNGY0ZjIxZDM0Y2UxNjcxNzk3YzUyZTE1Zjc2MzM4MGI0NWU4NDFlYzMyMDNjN2MwYWNlMzk1ZDgwMTgyZGIwN2FlMmMzMGYwMzRlMzU4ZWZhNDg5ZjU4MDYyZjEwZGQ3MzE2YjY1NjQ5ZQ%3D%3D 이런걸 발견할수 있는데 %3D는 = 이므로 base64로 암호화 된것 같다. 디코딩 해보면 b2f5ff47436671b6e533d8dc3614..
Webhacking.kr - 16
w,a,s,d로 별이 움직여지는데 일단 모르겠어서 소스를 봤다. Challenge 16 * 중요한건 자스 코드인것같다. 결국엔 cd==124가 되어야 문제가 풀리니 js keybord keyccode로 검색해보니 124는 |, \인것을 찾아낼수 있었다. |를 입력하니 문제가 풀린당.
Webhacking.kr - 15
들어가자마자 이런 알림창이 반겨준다. url앞에 view-source:를 추가하거나 option+command+u를 눌러 소스를 보면 이렇게 나온다. ?getFlag를 url에 박으면 풀린다.
Webhacking.kr - 12
자바스크립트 챌린지래서 일단 관리자도구로 소스르 뜯어보았다. ゚ω゚ノ= /`m´)ノ ~┻━┻ //*´∇`*/ ['_']; o=(゚ー゚) =_=3; c=(゚Θ゚) =(゚ー゚)-(゚ー゚); (゚Д゚) =(゚Θ゚)= (o^_^o)/ (o^_^o);(゚Д゚)={゚Θ゚: '_' ,゚ω゚ノ : ((゚ω゚ノ==3) +'_') [゚Θ゚] ,゚ー゚ノ :(゚ω゚ノ+ '_')[o^_^o -(゚Θ゚)] ,゚Д゚ノ:((゚ー゚==3) +'_')[゚ー゚] }; (゚Д゚) [゚Θ゚] =((゚ω゚ノ==3) +'_') [c^_^o];(゚Д゚) ['c'] = ((゚Д゚)+'_') [ (゚ー゚)+(゚ー゚)-(゚Θ゚) ];(゚Д゚) ['o'] = ((゚Д゚)+'_') [゚Θ゚];(゚o゚)=(゚Д゚) ['c']+(゚Д゚) ['o']+(゚ω゚ノ..
Webhacking.kr - 10
첫 페이지다. 관리자 도구로 소스를 봐보면 O 대충 정리해보면 이런식인것 같다. 0에 마우스를 올리면 y0u로 바뀌고 한번 클릭할때마다 왼쪽으로 1픽셀 만큼 움직인다. 그리고 left가 1600에 도달하면 ?go=1600이 되는것 같다. 일단 ?go=1600을 url에 그대로 같다 박으니까 no hack이 나온다 O 이렇게 left를 1600으로 바꾸고 0을 눌러보았는데 정말 아무일도 일어나지 않았다. 그래서 다음에는 O 이렇게 onclick에서 한번 클릭하면 1600만큼 이동하게 바꾸고 해봤다. 풀렸다! ##################### 풀고 나서 두번째 방법이 왜 안되는지 생각해보니까 onclick="this.style.left=parseInt(this.style.left,10)+1+'px'; ..